El proceso de encriptación ¿para
que se utiliza?
La
encriptación es el proceso para volver ilegible información considera
importante. La información una vez encriptada sólo puede leerse aplicándole una
clave. Se trata de una medida de seguridad que es usada para almacenar o
transferir información delicada que no debería ser accesible a terceros. Pueden
ser contraseñas, nros. De tarjetas de crédito, conversaciones privadas, etc.
La
confidencialidad de la información, específicamente de los usuarios que
utilizan Internet es fundamental. La realización de compras electrónicas, el
ingreso de una tarjeta de crédito, la publicación de información confidencial
de una empresa en Internet para que usuarios habilitados puedan acceder la, el
compartir información estratégica, el ingreso en sitios web de antecedentes
personales, son solamente algunos ejemplos de contenido sensible que debe
contar con las medidas de seguridad adecuadas para evitar problemas y no perder
la privacidad y confianza.
Es
importante que aquellos lugares, sucursales, sitios web, correos electrónicos
en donde los usuarios deban ingresar información crítica, garanticen esta
confidencialidad.
En
general en los sitios web, de ingreso de información estratégica, tales como
bancos, pagos en línea, registro de antecedentes, entre otros, la información
es protegida a través de dos protocolos de seguridad:
Encriptación
de Datos
Uso de
Claves de Seguridad
Con
respecto a la encriptación, corresponde a una tecnología que permite la
transmisión segura de información, al codificar los datos transmitidos usando
una fórmula matemática que “desmenuza” los datos. Sin el decodificador o llave
para des encriptar, el contenido enviado luciría como un conjunto de caracteres
extraños, sin ningún sentido y lógica de lectura. Esta codificación de la
información puede ser efectuada en diferentes niveles de encriptación. Por lo
general en los sitios web se utiliza el protocolo “SSL”, con cifrado de 128
bits e intercambio de 1024 bits.
Los diferentes modelos de negocios
B2B: se refiere a la
palabra Business. Business-to-business es un modelo de negocio o de
intercambio de información entre dos empresas. La esencia del B2B es ayudar a
otras empresas a ganar más dinero. Esto es importante porque si una empresa te
contrata y no eres rentable irás en contra de sus intereses
B2C: se
refiere Consumer en inglés y significa consumidor. Si tú haces
fotografías de bebés o de bodas entonces tus consumidores no son empresas
sino personas particulares sin ánimo de lucro. Muchos de tus clientes B2B serán
a su vez B2C porque atenderán a clientes consumidores de productos o servicio.
C2C:
Consumer-to-Consumer es un modelo de participación donde dos consumidores
intercambian bienes, servicios o información entre sí. Los sitios web de
anuncios o subastas como eBay son un ejemplo de C2C donde éstos sólo participan
como intermediarios en la unión de dos personas que hacen negocio. Existen
muchísimos formatos de C2C que a primera impresión no lo parecen pero que están
basados totalmente en la producción y consumo de contenidos por parte de
sus usuarios.
P2P: se
relacionan mucho con la piratería e intercambio de archivos torrent. Si bien no
es propiamente un modelo de negocio, sigue siendo uno de intercambio de
información en el que dos personas se conectan directamente a través de un protocolo
en línea. Para resumirlo, dos computadoras se conectan entre sí sin ningún
intermediario, salvo los proveedores de servicios de Internet
Características de los medios de
pago
EFECTIVO DIGITAL: El efectivo digital, conocido algunas veces como e-cash,
fue una de las primeras formas de sistemas de pago desarrolladas para el
comercio electrónico.
La idea
básica detrás de todos los sistemas de efectivo digital es pagar a través
de Internet transmitiendo
Tokens
autenticados y únicos que representan el valor en efectivo, de los
clientes a los comerciantes. En estos esquemas, los usuarios
depositan dinero en un banco o proporcionan una tarjeta de crédito
Transferencias de cheques digitales: Los sistemas de pago con
cheques digitales buscan extender la funcionalidad de las cuentas de
cheques existentes, para usarlas como herramientas de pago de compras en
línea. El sistema PayByCheck se basa en la cuenta de cheques existente del
consumidor.
Cuando un consumidor desea pagar con cheque en un
sitio mercantil que ofrece este servicio, aparece un formulario de
autorización en línea que imita la apariencia de un cheque de papel. Se
pide al usuario que llene la información de su cuenta de
cheques, incluyendo un número de cheque válido, código de identificación
bancaria y número de cuenta bancaria. Para autorizar el pago.
Transacciones tarjeta de crédito en línea
las tarjetas de crédito son
la forma dominante de pago en línea, es Importante entender cómo funcionan
y reconocer las fortalezas y debilidades de este sistema de pago.
Las
transacciones con tarjeta de crédito en línea se procesan en forma muy parecida
A la
utilizada en las compras en una tienda; las principales diferencias son que los
Comerciantes
en línea nunca ven la tarjeta que se está utilizando, no se saca una
impresión y no hay una firma disponible.
Sistema de valor almacenado en línea: Los sistemas de pago de
valor almacenado en línea permiten a los consumidores realizar pagos
instantáneos en línea a los comerciantes y a otras personas, con base en
el valor almacenado en una cuenta en línea.
La
belleza de PayPal es que no se tiene que compartir información de crédito
personal entre los usuarios, y el servicio puede ser utilizado por
personas para pagarse unas a otras, incluso en pequeñas cantidades. Las
desventajas de PayPal son su alto costo, y la falta de protecciones para
el consumidor cuando ocurre un fraude o se desconoce un cargo.
Analizaremos a PayPal con más detalle en el caso de
Estudio
al final del capítulo
SISTEMAS DE SALDO ACUMULADO DIGITAL: Los sistemas de pago de
saldo acumulado digital permiten a los usuarios realizar micro pagos y compras
en Web, ya que acumulan un saldo de débito que se cobra a fin de mes. Al
igual que una factura por servicios públicos o por servicio telefónico, se espera que
los consumidores paguen el saldo completo al final del mes, usando una cuenta
de cheques o tarjeta de crédito. Los sistemas de saldo acumulado digitales
son ideales para comprar propiedad intelectual en Web, como pistas de
música individuales, capítulos de libros o artículos de un periódico, o
bien tonos para celular y juegos. Los saldos se acumulan y los clientes
reciben una factura mensual con su factura regular por el servicio telefónico.
SISTEMAS DE PAGO INALÁMBRICOS: En Europa, Japón y Corea
del Sur. Japón es sin duda el más avanzado en términos de proveer
servicios que no son de voz para los consumidores; es decir, un verdadero
comercio móvil. Los teléfonos celulares japoneses pueden actuar como
lectores de código de barras, localiza dores de GPS, radios FM, grabadoras
de voz y sintonizadores análogos de TV; también se pueden comprar cosas
como boletos de tren, periódicos, comidas en restaurantes, abarrotes,
libros y una variedad de artículos y servicios comunes de ventas al detalle. En
Japón se utilizan tres tipos de sistemas de pagos móviles, y éstos ofrecen un
vistazo al futuro de los pagos móviles en EUA. Los. Teléfonos celulares
japoneses soportan dinero electrónico (sistemas de valor almacenado que se
cargan mediante tarjetas de crédito.
Sitios web dedicados alguna modalidad de comercio
AMAZON: Es una de las primeras compañías que le apostó a
Internet para vender productos. Hoy en día ofrece diferentes líneas
comerciales, además de libros, como software, ropa y artículos para el hogar
EBAY: Para subastar artículos en Ebay solo es
necesario registrarse en su página web. Su modelo de operación es la
subasta, en la cual los interesados ofrecen lo que quieren y pueden por los
productos que allí se ofrecen.
ALIBABA: China va en camino de ser la primera potencia del
mundo y Alibaba en ser la primera página de comercio electrónico. Allí se
pueden negociar diferentes productos de procedencia china. Su fortaleza radica
en que la mayoría de empresas de la potencia asiática están inscritas en esta
Web y buscan fortalecer a través de la red su comercio con el mundo.
APPLE.COM: la compañía, Apple sigue fortalecida y es una de
las empresas con más innovación del planeta. Sus productos, como el iPhone,
el iPad y el iPod siguen vendiéndose como ‘pan caliente’
alrededor del mundo gracias a su tienda virtual.
RAKUTEN: Es la tienda virtual más grande de Japón; en la
actualidad cuenta con más de 50 millones de usuarios registrados.
En el 2005 ganó más de 1.100 millones de dólares.
Entre lo que ofrece se destacan los viajes y los créditos para adquirir otros
productos.
¿Quién controla Internet?
|
¿Qué organización controla Internet? ¿Cómo está
regulada? ¿Quiénes indican las reglas de comportamiento social en Internet?..
Aparentemente Internet es un fenómeno de comunicación que, desde 1995 fecha
de creación oficial de este inmenso entretejido hecho con nada, se ha
regulado por sí mismo y por los usuarios, quienes también son actores de la
telaraña cibernética. Aunque técnicamente nadie controla Internet, existen
una serie de organismos internacionales como la ICANN (Corporación de
Internet para la asignación de nombres y números), que es la encargada de
asignar los dominios (nombre del site) y controla el sistema de direcciones
de Internet en todo el mundo
El crimen en el comercio electrónico
en el comercio electrónico
Para los criminales, el Internet ha creado
formas completamente nuevas de robar a los más de 1 mil millones de
consumidores en el mundo por Internet. Desde los productos y servicios al
efectivo y la información, todo está ahí para tomarlo de Internet.
Además es menos riesgos robar en línea. En vez
de robar un banco en persona, Internet hace posible robar a las personas de
manera remota y casi anónima. En vez de robar un CD en una tienda de discos
local, en Internet se puede descargar la misma música en forma gratuita y
casi sin riesgo. El potencial de anonimato en Internet cubre a muchos
criminales con identidades de apariencia legítima, lo que les permite
realizar pedidos fraudulentos con comerciantes en línea, robar información al
interceptar correo electrónico, simplemente cerrar sitios de comercio
electrónico utilizando virus de software y ataques en tropel.
El Alcance del Problema: El
cibercriminal se está convirtiendo en un problema más significativo para las
organizaciones y los consumidores. Las redes de bots, los ataques Dos (que se
describen en el caso de apertura), los Troyanos, la suplantación de identidad
o phishing (obtener información financiera en forma fraudulenta de una
víctima, por lo general a través del correo electrónico), el robo de datos y
de identidad, el fraude con tarjetas de crédito y el spyware son solo algunas
de las amenazas que aparecen a ocho columnas en los diarios.
amenazas en el entorno del comercio electrónico
Desde una perspectiva de tecnología, hay
tres puntos clave de vulnerabilidad al lidiar con el comercio
electrónico: el cliente, el servidor y la canalización de comunicaciones. Así
por ejemplo: un cliente que utiliza una tarjeta de crédito para
comprar un producto en Internet le puede suscitar que haya un
Ataque Dos, que es piratería informática o un ataque de código malicioso.
Así tenemos a las formas más comunes y dañinas de amenazas de
seguridad para los consumidores de comercio electrónico y los operadores
de los sitios:
Código malicioso Incluye varias amenazas como virus,
gusanos, caballos de Troya y bots. El código malicioso a
menudo era creado por un solo hacker, este utiliza cada vez más para
desarrollar redes integradas con la intención de robar información
y dinero
Un virus Programa de computadora que tiene
la capacidad de duplicarse o hacer copias de sí Mismo y esparcirse hacia otros archivos.
Los virus de computadora se pueden clasificar en varias categorías
principales, como se muestra a continuación: Los macro virus son
específicos para cada aplicación, lo cual significa que el virus
sólo afecta a la aplicación para la que se escribió, como Microsoft
Word, Excel o Power Point. Los virus que infectan archivos por lo
general infectan archivos ejecutables,
Nota: Estos
virus se activan simplemente al hacer doble clic en un archivo
infectado, también se esparcen con facilidad a través de correos
electrónicos y cualquier sistema de transferencia de archivos.
Caballo de Troya Parece ser benigno, pero luego hace
algo más de lo esperado. A veces es el medio a través del cual se pueden
introducir virus u otro tipo de código malicioso en un Sistema de computadora. El término
caballo de Troya se refiere al enorme caballo de Madera de La Ilíada, de
Homero. Hoy, un caballo de Troya se puede disfrazar como un juego, pero
en realidad oculta un programa para robar sus contraseñas y enviarlas
por correo electrónico a otra persona.
Los botsTipo de código malicioso que se
puede instalar de manera encubierta en una computadora, cuando
ésta se conecta a Internet. Una vez instalado, el bot responde
a los comandos externos enviados por el atacante.
Importante: Mientras
el número de virus y gusanos va en aumento, lo mismo ha ocurrido con
la persecución de quienes crean virus. Las autoridades europeas y
asiáticas están coordinando arrestos cada vez con más frecuencia con las
autoridades estadounidenses.
|
Comentarios
Publicar un comentario